В работе рассматривается задача идентификации различных аспектов функционирования взаимодействующих объектов информационно-телекоммуникационных сетей (ИТКС) по результатам мониторинга сетевого трафика. В качестве решения данной задачи в части идентификации типов и операций взаимодействия сетевых объектов обосновывается графовая модель поведения объектов мониторинга. В части деанонимизации отношений взаимодействующих объектов предложены предикатные модели состояний объектов ИТКС на основе отношений между активными и пассивными экземплярами.
В статье приводится описание общей архитектуры системы интеллектуальных сервисов защиты информации (СИСЗИ), предназначенной для использования в критически важных инфраструктурах, а также входящих в ее состав компонентов. В общей архитектуре СИСЗИ выделяются три уровня: данных, событий и прикладной. Рассматриваются структурная и функциональная модели общей архитектуры СИСЗИ, позволяющие определить основные функциональные механизмы для выделенных уровней. В качестве основных компонентов СИСЗИ, для которых приводится более детальное описание их архитектурного построения, рассматриваются модуль управления корреляцией событий, прогностический анализатор безопасности, компонент моделирования атак и поведения системы защиты, компонент поддержки решений и реагирования, модуль визуализации и репозиторий.
В статье рассматривается метод динамического управления доступом к информационным ресурсам в критически важных инфраструктурах, основанных на применении информационных профилей пользователей. На основе анализа особенностей разграничения доступа к информационным ресурсам в критически важных инфраструктурах, предлагаются показатели априорной и контекстной избыточности полномочий пользователя, которые используются в разработанном методе. В разработанном методе применяются марковские модели последовательностей обращений к информационным ресурсам, используемые для построения информационных профилей пользователей, и методы последовательного анализа данных, используемые для контроля соответствия действий пользователей сформированным профилям. Приводится экспериментальная оценка метода.
Применение SIEM-технологии (технологии управления информацией и событиями безопасности) является перспективным направлением в области защиты информации, особенно для критически важных инфраструктур. В статье приводятся общие положения по построению и функционированию систем, реализующих данную технологию, дается характеристика известных реализаций таких систем, а также обсуждаются особенности проекта MASSIF Седьмой рамочной программы Европейского Союза по созданию перспективных систем управления событиями и информационной безопасностью. Рассматриваются вопросы решения двух ключевых задач проекта, связанных с анализом событий безопасности на основе моделирования сетевых атак и построения репозитория.
Приводятся сведения о новом подходе к приложению методов теории полумарковских процессов для решения прикладной задачи по оцениванию функциональной устойчивости элементов, входящих в состав информационной инфраструктуры, функционирующей в условиях воздействия множества компьютерных атак. Задача оценивания функциональной устойчивости сводится к задаче поиска функции живучести исследуемого элемента и определению ее экстремальных значений. Обосновывается актуальность исследования. В основе обоснования лежит предположение о том, что количественные методы исследования устойчивости технических систем, которыми оперирует теория надежности, не всегда могут быть применены для оценки живучести. Уточняются понятия «устойчивость» и «компьютерная атака». Формулируются вербальная и формальная постановки задач исследования. Новизна полученных результатов заключается в применении известных методов для решения практически значимой задачи в новой постановке с учетом ограничения на ресурс, выделенный для поддержания живучести исследуемого элемента, при условии принятия произвольных законов распределения случайных времен реализации компьютерных атак и времен восстановления функционала элемента. Приводятся рекомендации по формированию исходных данных, содержание укрупненных этапов моделирования и тестовый пример для демонстрации работоспособности модели. Приводятся результаты тестового моделирования в виде графиков функции живучести. Полученное приложение может быть использовано на практике для построения функции живучести при реализации до трех компьютерных атак, а также как инструмент для оценивания достоверности аналогичных статистических моделей. Ограничение объясняется прогрессивным возрастанием размерности аналитической модели и снижением возможности её содержательной интерпретации.
Системы распределения воды представляют собой критическую инфраструктуру. Эти архитектуры очень важны, и нестандартное поведение может отразиться на безопасности человека. Фактически, злоумышленник, получивший контроль над такой архитектурой, может нанести множество повреждений как инфраструктуре, так и людям. В этой статье мы предлагаем подход к выявлению нестандартного поведения, ориентированного на системы распределения воды. Разработанный подход рассматривает формальную среду проверки. Журналы, полученные из систем распределения воды, анализируются в формальную модель, и, используя временную логику, мы характеризуем поведение системы распределения воды во время атаки. Оценка, относящаяся к системе распределения воды, подтвердила эффективность разработанного подхода при выявлении трех различных нестандартных режимов работы.
Критические инфраструктуры и оперативная совместимость составляющих ее информационно-ресурсных компонентов — главная составляющая жизненного цикла инфраструктуры. Поскольку системы диспетчерского контроля и сбора данных ((анг. Supervisory Control and Data Acquisition — SCADA) являются частью критической инфраструктуры, их киберзащита особенно важна на стратегических объектах, таких как электростанции, нефтеперерабатывающие заводы, нефтепроводы, очистные сооружения, производственные объекты, транспорт и так далее. Наряду с развитием технологий и онлайн доступности устройств систем SCADA, также увеличилась уязвимость подконтрольных им секторов. В мире Интернета вещей конечные устройства вызывают новую волну возможных уязвимостей в SCADA, так как они подвержены атакам и взломам и через них можно получить доступ к системе. В Европейском сообществе существует ряд критически важных инфраструктур, нарушение или разрушение которых может иметь значительные по масштабу трансграничные последствия для более чем одного сектора как результатвзаимозависимости взаимосвязанных инфраструктур. Такие европейские критические инфраструктуры были созданы и запущены в соответствии с разработанной Европейской комиссией общей процедурой, включающей в себя оценку требований безопасности, с учетом общего минимального подхода.
Рассматриваются критические инфраструктуры Европейского Союза и Болгарии. Посредством структуры системы SCADA были проанализированы уязвимости и различные возможности для ее атаки. В качестве примера рассмотрен конкретный случай, на премере деревьев атак, и полученные результаты были обобщены и визуализированы. Проанализированы последствия и сделаны соотвествующие выводы.
В статье описан инструментальный программный комплекс, позволяющий строить, исполнять и интегрировать имитационные модели функционирования бортовой аппаратуры космических систем. В основу положена технология повторного использования, определенная в международном стандарте Simulation Model Portability (SMP2). Наряду с реализацией стандартных правил построения интегрируемых моделей разработаны дополнительные оригинальные средства информационно-графического и интеллектуального моделирования. Таким образом, обеспечиваются возможности графически строить модели архитектуры бортовых систем, задавать методы функционирования моделей и определять варианты выполнения команд управления бортовой аппаратурой.
Работы ведутся в рамках создания программного обеспечения проблемно-ориентированной инфраструктуры имитационного моделирования в космической отрасли. Разработанный программный комплекс позволит конструкторам не только строить собственные модели бортовых систем, но и объединять имитаторы устройств различных производителей, проводить имитационные эксперименты для подготовки и анализа технических проектов. Предложенный подход обеспечивает экономические и технологические преимущества для развития наукоемкого производства космической техники.
Рассматриваются принципы оценивания эффективности действий нарушителя в критической инфраструктуре. Представлен «операционный комплекс» моделирования процессов нарушения информационной безопасности. Исследованы неопределенности процесса моделирования нарушителя и пути их устранения. Разработана математическая модель агрегированного показателя эффективности действий нарушителя, которая снимает ряд ограничений существующих вероятностных моделей случайных явлений в области информационной безопасности. Модель носит название стохастического супериндикатора и предназначена для исследования конфликтных ситуаций в критической инфраструктуре.
Предлагается подход к построению распределенных вычислительных сетей и организации защиты информации с использованием доверенной инфраструктуры. Отсутствие единой высокоуровневой платформонезависимой модели организации вычислительного процесса и защиты информации, а также необходимых механизмов, реализующих модель на уровне ее практического внедрения, порождает множество несогласованных между собой частных решений и приводит к неоправданному нагромождению технических и программных средств организации обработки информации в автоматизированных системах. Поэтому эволюционно развивающиеся системы, функционирующие на разных платформах в настоящее время, требуют внедрения доверенных решений в области защиты информации.
Платформа Smart-M3 позволяет создавать программные приложения как интеллектуальное пространство, в котором агенты, выполняемые на разнообразных устройствах вычислительной среды, взаимодействуют через совместное накопление и использование информации. Актуальной задачей является поддержка работоспособности приложения в условиях возникновения сбоев в сетевых вычислительных средах. В данной статье рассматривается понятие программной инфраструктуры для Smart-M3 приложения и предлагаются два решения для обеспечения его устойчивости к сбоям. Первое решение определяет сервис управления содержимым, который обеспечивает сохранность объемных данных и их целостность за счет делегирования функций хранения выделенному элементу инфраструктуры приложения. Второе решение состоит из механизмов восстановления сетевых соединений. Для экспериментального исследования используется существующее Smart-M3 приложение — система интеллектуального зала SmartRoom. На ее примере показана эффективность применения предлагаемых решений.
Проведено обобщение опыта создания и развития центров интеграции образования, науки и промышленности Санкт-Петербурга при внедрении инновационных космических технологий. Описаны основные элементы созданных интегрирующих структур: Северо-Западный центр аэрокосмического мониторинга, Инновационно-образовательный центр космических услуг и Объединенный учебный центр обработки космической информации. Сформулированы полученные научные и практические результаты, в том числе в области развития образовательных технологий и международной деятельности.
1 - 13 из 13 результатов